Types of Hacking
Types of Hacking — Types of Hacking: क्या है, कितने प्रकार और कैसे रोकें
Types of Hacking
Types of Hacking यानी hacking के वे अलग-अलग तरीके जो systems, networks और applications को affect करते हैं।
यह article exam-friendly है और हर type का short, clear और practical explanation देता है।
Overview — Hacking क्या है?
Hacking का मतलब technical skill से systems के behaviour को बदलना या exploit करना होता है।
यह legal भी हो सकता है (ethical/white hat) और illegal भी (black hat); intent मायने रखता है।
Primary categories (high level)
- White Hat — defence और security improvement के लिए testing।
- Black Hat — malicious intent, data theft और damage।
- Grey Hat — बीच का रस्ता; कोई कभी-कभी unauthorized लेकिन non-malicious काम करता है।
- Script Kiddies — ready-made tools चलाते हैं बिना deep knowledge के।
Black Hat Hacking
Black hat hackers का मकसद personal gain, data theft, या system disruption होता है।
ये attackers malware, ransomware, और targeted exploits से नुकसान करते हैं।
White Hat Hacking
White hat hackers authorized होते हैं और security improve करने के लिए vulnerabilities ढूँढते हैं।
इनका काम penetration testing, vulnerability assessment और secure coding recommendations देना है।
Grey Hat Hacking
Grey hats कभी unauthorized तरीके से खामी ढूँढ लेते हैं पर अनिवार्य रूप से malicious नहीं होते।
वे vulnerability report कर सकते हैं या कभी public disclosure कर देते हैं — legal risk रहता है।
Script Kiddies
Script kiddies के पास advanced knowledge नहीं होती; वे ready scripts और tools use करते हैं।
Impact अलग-अलग होता है पर अक्सर noisy attacks और low-skill exploits होते हैं।
Hacktivism
Hacktivists political या social motive से attacks करते हैं — website defacement, DDoS, data leaks।
Intent public awareness या protest रहता है; legal और ethical दोनों सवाल उठते हैं।
State-Sponsored / Nation-State Attacks
State-sponsored actors उच्च skill और resources से critical infrastructure target करते हैं।
ये espionage, sabotage और long-term persistence पर focus करते हैं।
Insider Threats
Insider threats organization के अंदर से आते हैं — careless या malicious employees।
Access privileges, data exfiltration और shadow IT इसके common कारण हैं।
Social Engineering
Social engineering technical नहीं बल्कि human psychology पर काम करती है।
Examples: phishing calls, baiting, pretexting — लोग credentials दे देते हैं।
Phishing
Phishing एक targeted social engineering है जहाँ fake emails या websites से credentials चुराए जाते हैं।
Spear phishing targeted individuals को hit करता है; high risk organization-level breaches होते हैं।
Malware-based Attacks
Malware का मतलब malicious software — virus, worm, trojan, rootkit, spyware।
Malware data theft, persistence, backdoor creation और system corruption कर सकती है।
Ransomware
Ransomware files encrypt कर देती है और ransom demand करती है recovery के बदले में।
Backups, segmentation और rapid incident response सबसे प्रभावी defenses हैं।
Penetration Testing (Pen Test)
Pen testing एक authorized simulated attack है ताकि real vulnerabilities पता चलें।
Types: black-box, white-box, और grey-box testing; scope और rules पहले set होते हैं।
Vulnerability Assessment
Vulnerability assessment automated scanning से weaknesses की list देता है।
Assessment remediation guidance देता है पर यह exploit exploitation नहीं करता।
Network Hacking
Network hacking में routers, switches, wireless protocols और traffic intercept शामिल है।
Common threats: MITM, ARP poisoning, insecure Wi-Fi और misconfigured firewalls।
Web Application Hacking
Web application attacks में SQL injection, XSS, CSRF और broken authentication शामिल हैं।
Secure coding, input validation और WAF deployment बचाव के मुख्य तरीके हैं।
SQL Injection (High-level explanation)
SQL injection data input को manipulate कर DB queries modify करती है; sensitive data leak हो सकता है।
Prepared statements और parameterized queries से risk बहुत कम होता है।
Cross-Site Scripting (XSS)
XSS attacker malicious scripts user browser में inject करता है ताकि cookies या session steal हो सके।
Output encoding और Content Security Policy (CSP) इसे रोकने में मदद करते हैं।
IoT Hacking
IoT devices अक्सर weak defaults और unpatched firmware के कारण vulnerable होते हैं।
Secure provisioning, network segmentation और regular updates जरूरी defenses हैं।
Mobile Hacking
Mobile attacks malicious apps, OS vulnerabilities और insecure storage से होते हैं।
App permissions control, secure storage और OS patching बचाव के मुख्य उपाय हैं।
Cloud Hacking
Cloud attacks misconfiguration, insecure APIs और credential theft से होते हैं।
Least privilege, IAM best practices और logging/monitoring cloud defences हैं।
Physical Hacking
Physical hacking hardware theft, unauthorized device access और tampering को शामिल करता है।
Physical security, asset tagging और CCTV जैसे controls important हैं।
Supply Chain Attacks
Supply chain attacks third-party software या vendor compromise के जरिए होते हैं।
Vendor risk management और software integrity checks preventive measures हैं।
Advanced Persistent Threats (APT)
APTs long-term targeted campaigns होते हैं, often nation-state backed और stealthy रहते हैं।
Detection पर focus: EDR, threat hunting और anomaly detection जरूरी हैं।
Common Attack Vectors (Quick list)
- Phishing emails और malicious attachments।
- Insecure remote access और weak passwords।
- Unpatched software और default configurations।
- Compromised third-party libraries और dependencies।
Comparison Table — Types at a glance
| Type | Intent | Typical Techniques | Defense (Short) |
|---|---|---|---|
| Black Hat | Malicious | Malware, Ransomware, Data theft | Endpoint protection, backups, IR plan |
| White Hat | Defensive | Pen testing, code review | Fix findings, secure coding |
| Grey Hat | Mixed | Unauthorized scanning, disclosure | Clear disclosure policy, legal awareness |
| Script Kiddies | Low-skill | Automated tools, public exploits | Patching, WAF, blocking known signatures |
| State-sponsored | Espionage/Sabotage | Custom malware, supply chain | Threat intel, segmentation, multi-layer defence |
Defensive Strategies — Practical
Defense-in-depth अपनाइए: perimeter, network, host और application level protections रखें।
Regular patching, strong IAM, encryption और monitoring basic pillars हैं।
Incident Response (IR) Basics
Incident response plan में identification, containment, eradication और recovery steps होना चाहिए।
Predefined playbooks, backups और communication plan समय पर damage कम करते हैं।
Secure Coding Practices
Input validation, output encoding और least privilege principle coding में follow करें।
Code reviews और SAST tools vulnerabilities early पकड़ते हैं।
Authentication & Access Control
Multi-factor authentication (MFA) और strong password policies compromise risk घटाते हैं।
Role-based access control और principle of least privilege लागू करें।
Logging, Monitoring & Threat Detection
Centralized logging और SIEM tools anomalous activity detect करने में मदद करते हैं।
Alert tuning और regular threat hunting false positives घटाते हैं।
Backup & Recovery
3-2-1 backup strategy अपनाइए: 3 copies, 2 media, 1 offsite।
Regular restore drills ensure that backups actually work during ransomware incidents।
Security Awareness & Human Layer
Employees को phishing और social engineering से बचना सिखाइए।
Regular simulated phishing और awareness training useful रहता है।
Legal & Ethical Considerations
Unauthorized hacking illegal है; permission और scope defined होना चाहिए।
Responsible disclosure policies researchers और organizations के बीच trust बनाते हैं।
Responsible Disclosure — Example Email (Template)
यह एक safe template है जो vulnerability report के लिए use किया जा सकता है।
इसे authorized channels पर भेजें और exploit करने से बचें।
Subject: Vulnerability Report — [Product/URL] — [Short description]
Hello [Vendor Name],
I am [Name], a security researcher. I found a potential vulnerability in [Product/URL].
Impact: [Short impact statement].
Steps to reproduce: [High level — do not include exploit code].
Proof of concept: [High level description, no sensitive data].
Proposed mitigation: [Suggested fix].
Please let me know if you need more details; I prefer coordinated disclosure.
Thanks,
[Name] — [Contact]
Exam-friendly Notes (concise points)
- Types of Hacking broadly: Black, White, Grey, Script Kiddies, State-sponsored, Insider, Hacktivism.
- Common attack techniques: phishing, malware, SQLi, XSS, MITM, supply chain compromise.
- Defence basics: patching, MFA, backups, network segmentation, monitoring और secure coding।
- Pen Test vs Vulnerability Assessment: Pen test simulated exploit, VA list vulnerabilities।
- Legal note: unauthorized access punishable; always use permissioned tests।
Important Terms (LSI keywords integrated)
यहाँ कुछ key terms हैं: cybersecurity, ethical hacking, penetration testing, malware, phishing, social engineering।
और terms: black hat, white hat, grey hat, vulnerability, exploit, network security, web application security और ransomware।
Quick Study Tips for Exams
Definitions short और clear लिखिए और example साथ दें — examiner को practical समझना चाहिए।
Diagrams और tables use करने से comparison और recall आसान होता है।
Useful Commands / Tools (Non-exploitative mention)
Security professionals commonly use scanners और analysis tools जैसे vulnerability scanners और log analyzers।
Note: tools का misuse illegal है; केवल authorized testing में ही use करें।
Summary Notes for Quick Revision (Bullets only — no conclusion)
- Types of Hacking: categorize by intent और technique।
- Social engineering targets humans; technical controls complement awareness।
- Pen testing authorised; vulnerability assessment automated scanning है।
- Backup, patching, MFA और monitoring core defenses हैं।
- Responsible disclosure और legal compliance पर ध्यान दें।
Exam में आये तो short-definition + real-world example + countermeasure जरूर लिखें।
Notes पढ़ते समय terminology याद रखें: exploit, payload, persistence, lateral movement, C2 (command and control)।